Comment mettre en œuvre un offboarding sécurisé

Le départ d’un collaborateur de l’entreprise est souvent inattendu et souvent lié à une charge de travail importante non seulement pour le service concerné et les responsables du personnel, mais aussi pour le RSSI et son équipe. Pourtant, c’est justement l’offboarding informatique qui joue un rôle décisif pour la sécurité des entreprises. Un processus technique de départ traité avec négligence, non seulement favorise le vol de données et la fuite de la propriété intellectuelle, mais augmente également le risque d’attaques d’initiés et de cyberattaques, par exemple via des droits d’accès non bloqués et des comptes inactifs d’anciens employés. Ces derniers appelés également comptes fantômes peuvent perdurer des mois ou années. Ils sont rarement soumis à aucun contrôle et offrent donc aux acteurs de la menace de nombreuses possibilités d’infiltration et d’infection des systèmes de l’entreprise.

Ce qui distingue un offboarding informatique sécurisé d’un non sécurisé

Un offboarding informatique insuffisant est désorganisé et se caractérise par des processus de mise hors service incohérents et arbitraires. En général, plusieurs systèmes séparés sont utilisés pour gérer manuellement les utilisateurs, les réseaux, les applications et les appareils. En revanche, un processus d’offboarding informatique sécurisé est structuré, très efficace et toujours adapté à l’état actuel des environnements matériels, logiciels et informatiques. Une approche centralisée et automatisée de la gestion des identités, des autorisations et des identifiants de connexion pour tous les systèmes et applications utilisés par les collaborateurs est essentielle à cet égard. Afin d’organiser le départ des collaborateurs en toute sécurité et de prévenir les cyber-risques, les équipes informatiques devraient suivre 6 étapes essentielles :

1 – Bloquer ou limiter l’accès aux comptes à privilèges

Dès qu’il est établi qu’un collaborateur va quitter l’entreprise, il est important d’avoir un aperçu précis des comptes et systèmes privilégiés auxquels il a accès. Cela comprend les applications, les bases de données, les environnements cloud mais aussi les appareils réseau. Les droits d’accès doivent être transmis à temps à d’autres membres de l’équipe et l’accès bloqué au plus tard le dernier jour de travail de la personne qui quitte l’entreprise. Cela vaut également pour les possibilités d’accès à distance existantes, par exemple via des VPN ou d’autres mécanismes à distance, qui ont tendance à être négligés.